Google Chrome<121.0.6167.85 Web Audio 释放后使用漏洞
漏洞描述
Google Chrome 是 Google 公司开发的网页浏览器。Web Audio 是用于在浏览器中进行音频处理和合成的 API。
Google Chrome 121.0.6167.85 之前版本中的 Web Audio 在重新创建与电脑、手机、VR浏览器等目标平台的连接并断开连接后,图形渲染过程中自动拉取节点的扇出数与主线程的扇出数可能不匹配,从而导致释放后使用漏洞。远程攻击者可利用该漏洞诱导用户访问恶意构造的 HTML 页面造成堆破坏,进而导致浏览器崩溃或远程代码执行。
补丁版本通过强制在图形渲染之前更新自动拉取节点的渲染状态,以确保在执行音频处理函数调用之前,扇出数保持一致修复此漏洞。
漏洞名称 | Google Chrome<121.0.6167.85 Web Audio 释放后使用漏洞 |
---|---|
漏洞类型 | UAF |
发现时间 | 2024-01-24 |
漏洞影响广度 | 广 |
MPS编号 | MPS-dgzo-536e |
CVE编号 | CVE-2024-0807 |
CNVD编号 | - |
影响范围
chrome@(-∞, 121.0.6167.85)
chromium@(-∞, 121.0.6167.85)
chromium@(-∞, 121.0.6167.85-1)
chromium@影响所有版本
修复方案
将 chrome 升级至 121.0.6167.85 及以上版本
避免访问不受信任的网页
将 chromium 升级至 121.0.6167.85 及以上版本
将组件 chromium 升级至 121.0.6167.85-1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-dgzo-536e
https://nvd.nist.gov/vuln/detail/CVE-2024-0807
https://github.com/chromium/chromium/commit/f4bffa09b46c21147431179e1e6dd2b27bc35fbc
https://chromium-review.googlesource.com/c/chromium/src/+/5131958
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
SOFARPC< 5.12.0 反序列化漏洞
漏洞描述 SOFARPC 是一个高性能、高扩展性、生产级 Java RPC 框架。 SOFARPC 默认使用 SOFA Hessian 协议来反序列化接收到的数据,而 SOFA Hessian 协议使用黑名单来限制不安全的反序列化类。由于黑名单过滤不完全,攻击者可以通过构造利用链(只依赖于JDK,不依赖任何第三方组件)绕过SOFA Hessian黑名单保护机制,导致远程代码执行。 漏洞名称 SOFARPC< 5.12.0 反序列化漏洞 漏洞类型 反序列化 发现时间 2024-01-24 漏洞影响广度 小 MPS编号 MPS-rm4h-is76 CVE编号 CVE-2024-23636 CNVD编号 - 影响范围 com.alipay.sofa:rpc-sofa-boot-starter@(-∞, 5.12.0) 修复方案 将 com.alipay.sofa:rpc-sofa-boot-starter 升级至 5.12.0 及以上版本 java 启动时配置黑名单类,类似于:-Drpc_serialize_blacklist_override=org.apache.xpath. 参考...
- 下一篇
Apache Airflow 存在Kubernetes配置文件泄露风险
漏洞描述 Apache Airflow 是一个开源的工作流自动化平台,Apache Airflow CNCF Kubernetes provider 是给 Airflow 提供Kubernetes支持的工具包。 Apache Airflow CNCF Kubernetes provider 5.2.0及之后版本中,当使用 Kubernetes 配置文件路径的可延迟模式进行身份验证时,Airflow worker 会将该配置文件序列化为字典并将其存储在元数据中,在不进行任何加密的情况下将其发送给触发器。同时,如果 Apache Airflow CNCF Kubernetes provider 与2.3.0至2.6.0之间的Airflow版本一起使用,配置字典将以纯文本的形式记录在触发器服务中,而不进行任何掩码处理,使得有权限访问元数据或触发器日志的用户可获取Kubernetes配置文件信息,并访问Kubernetes集群。 Apache Airflow CNCF Kubernetes provider 7.0.0版本停止了文件内容的序列化,而是通过提供文件路径以将内容读入触发器修复此漏洞...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Red5直播服务器,属于Java语言的直播服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7